对于远程访问(RA) 和LAN 到 LAN (L2L) VPN,我目前操作一对 Cisco VPN 3005 集中器,它们连接到外部的 Internet 边缘路由器,内部连接到内部的一对 PIX 535在被允许通过我们真正的内部网络之前,防火墙外部接口。VPN 3005s 和 PIX 535s 都被 ASA-5545X 平台取代。这些防火墙不适用于我们的主要 Internet 流量,仅用于 VPN,它们还可用作内部防火墙,用于通过专用线路进入数据中心的流量。
将内部防火墙 ACL 组合在一个防火墙中,该防火墙为 VPN 流量和潜在的其他专线流量提供服务,以实现安全边界并消除任何潜在的路由问题,如果 VPN 防火墙 (5545) 的内部接口留在单独的子网中来自主要的 Internet 防火墙还是真的没有关系? OSPF 目前运行在 Internet 防火墙(w/default-originate)和 VPN 3005 上。由于这个数据中心是我们网络流量的主要 DC——我们的面包和黄油——我必须消除与放置即使是最轻微的方式也可能干扰这一点的 VPN 防火墙。
** 5545 的内部接口是否应该首先登陆 L2 边缘交换机,然后中继到 agg 交换机以获得更好的安全性,或者只是让内部直接进入 Agg 层,还要考虑到专线流量可能通过另一个接口在未来的 5545 上。
下面仅显示了有关 ASA-5545X* 的 L3 连接的相关部分。
互联网 | 边缘 rtr + 边缘 rtr | 5545*(VPN/内部 fw)+ 5540(用于输入/输出 DC 流量的 Internet fw) | Agg-1 + Agg-2 | 等等 一对 L2 交换机在到达 Agg 交换机之前连接所有边缘设备。 防火墙外部的公共 IP 空间,内部私有。 (每个防火墙都是未显示的单独故障转移对的一部分;5545 和 5540 没有互动。)
寻找可以被视为最佳实践的答案/评论,或者您发现在典型的企业网络中效果最好的答案/评论。